Bluetooth: Spielwiese für Hacker und Datenspione

Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Lap¬tops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern einge¬setzt werden. Trotz bestehender Anwendungs-, System- und Hardware¬sicher¬heits¬mechanismen der Hersteller gibt es jedoch keinen 100 %-igen Schutz vor Missbrauch.

Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Ge¬fahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. „Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und den¬noch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusst¬sein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden“, warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutsch¬land GmbH.
Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im disco¬ver¬able-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzel¬ne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) auf¬spürt. Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Über¬mittlung von Nachrichten) oder Bluesnarfer – ein im Internet herunterladbares Tool, das den Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmittei¬lungen gewährt. Ein weiteres beliebtes Werkzeug ist der Blue¬bugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Ziel¬person registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkon¬figurieren, Adressbuch einsehen). Mit Hilfe eines wei¬te¬ren Tools, dem Carwhis¬perer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen – eine ideale Möglichkeit, um beispiels¬weise Meetings und Konferenzen abzuhören.

Mit Hilfe moderner Technologien und durch Live-Demos unter¬schied¬li¬cher Hacker-Methoden sowie Workshops beweist VisuKom, dass die Bluetooth-Sicherheitsmecha¬nismen gegen unerlaubten Zugriff unzureichend sind und trägt zur Aufklärung bei.

Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen